Las mejores prácticas para la configuración de circuitos en el ONS 15454

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las mejores prácticas para la configuración de circuitos en el ONS 15454"

Transcripción

1 Las mejores prácticas para la configuración de circuitos en el ONS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Automáticamente aprovisionado (A Z) al circuito completamente protegido Configure automáticamente un circuito completamente protegido del aprovisionado Quite el rayecto de protección Quite el rayecto de protección en el nodo E Quite el grupo de protección en el nodo D Falla en la creación del circuito debido a falta de protección del trayecto Circuitos INCOMPLETOS debido a una ruptura de fibra Simule un circuito incompleto Invierta los circuitos al estado ACTIVO Borre los circuitos para trenzar el ancho de banda Borre un circuito Información Relacionada Introducción Hay varias mejores prácticas que Cisco recomienda seguir cuando usted configura los circuitos en el ONS Este documento utiliza una configuración de laboratorio para demostrar estas mejores prácticas. Nota: Un circuito que ha perdido las puntas de la Conectividad al final está en un estado INCOMPLETO. Si usted intenta borrar el circuito, el ancho de banda puede ser trenzado. La mejor práctica es retirarse, y se asegura de que el Cisco Transport Controller (CTC) puede considerar toda la red la topología para aprender los puntos extremos del circuito, y cambia el circuito de nuevo a un estado ACTIVO. Borre un circuito solamente cuando se restablece al estado ACTIVO. Si no es posible conseguir el circuito en un estado ACTIVO, asegúrese de que usted borre todos los segmentos incompletos del circuito, y configure el circuito otra vez. Nota: En la configuración de laboratorio, un circuito del transporte sincrónico Signal-1 (STS-1) se configura del nodo A al nodo E. La configuración de laboratorio demuestra cómo: Los cambios en los Nodos pueden hacer el circuito cambiar del ACTIVE al estado INCOMPLETO.

2 Usted puede recuperar el circuito de nuevo a un estado ACTIVO. Un circuito en un estado INCOMPLETO que no puede ser necesidades recuperadas tener todos sus segmentos incompletos borrados mientras que en el estado INCOMPLETO. prerrequisitos Requisitos Quienes lean este documento deben tener conocimiento de los siguientes temas: Cisco ONS Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco ONS La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Antecedentes Este documento utiliza esta configuración de laboratorio: Cuadro 1 Configuración de laboratorio Los circuitos están normalmente en el estado ACTIVO. En los estados anormales, los circuitos pueden trasladarse a un estado INCOMPLETO. Los circuitos pueden trasladarse a un estado INCOMPLETO cuando la aplicación CTC pierde su Conectividad al final señala del circuito. La aplicación CTC puede perder la Conectividad cuando pierden a una parte de la topología de red (pérdida de fibra desprotegida), o cuando usted agrega a las partes de la topología de red, que el CTC no ha aprendido previamente. Si usted intenta borrar los circuitos que están en un estado INCOMPLETO, usted puede trenzar el ancho de banda, y los recursos de la causa para hacer inasequible para la configuración en los La mejor práctica es retirarse, y se asegura de que el Cisco Transport Controller (CTC) puede considerar toda la red la topología para aprender los puntos extremos del circuito, y cambia el circuito de nuevo a un estado ACTIVO. Borre un circuito solamente cuando se restablece al estado ACTIVO. Si se daña el circuito y usted no puede conseguirlo en un estado ACTIVO, asegúrese de que

3 usted conozca la trayectoria completa del circuito con la topología de red. Entonces borre todos los segmentos incompletos del circuito. Si usted no sigue las mejores prácticas en determinadas circunstancias, usted puede corromper los bloqueos de control. Los bloqueos de control dan instrucciones los circuitos sobre los cuales trayectoria a tomar a través de los indicadores luminosos LED amarillo de la placa muestra gravedad menor del Cross Connect (XC) y del Cross Connect Virtual Tributary (XC-VT). Los circuitos STS y VT que toman estas trayectorias después llegan a ser inasequibles para la configuración en los Como consecuencia, el ancho de banda y el Switching Capacity a través de los indicadores luminosos LED amarillo de la placa muestra gravedad menor XC y XC- VT se reducen. Automáticamente aprovisionado (A Z) al circuito completamente protegido En la configuración de laboratorio de la muestra, un circuito es aprovisionado del nodo A al nodo E. El circuito se protege completamente y se rutea automáticamente. Una de las características más fuertes en los es aprovisionamiento A a Z. El aprovisionamiento A a Z le permite para especificar los puertos de origen y de destino, y permite que los Nodos configuren automáticamente el circuito. Cuadro 2 El circuito es aprovisionado del nodo A al nodo E Configure automáticamente un circuito completamente protegido del aprovisionado 1. Seleccione la lengueta de los circuitos de la Vista de nivel de red para crear un circuito solo, bidireccional, completamente protegido con automático (A Z) al aprovisionamiento. 2. El tecleo crea.se visualiza el cuadro de diálogo de la creación de circuito:cuadro 3 Cree un circuito solo, bidireccional, completamente protegido con A al aprovisionamiento Z 3. Especifique el nombre, el tipo, y el tamaño del circuito en los campos relevantes. 4. Haga clic en Next (Siguiente). 5. Especifique el puerto de origen del indicador luminoso LED amarillo de la placa muestra gravedad menor DS1 en el slot1 del nodo A para crear el circuito STS-1.Cuadro 4 Especifique el puerto de origen para el circuito STS-1 6. Haga clic en Next (Siguiente). 7. Especifique el puerto destino para el circuito STS-1 como el indicador luminoso LED amarillo de la placa muestra gravedad menor DS1 en el slot1 del nodo E.Cuadro 5 Especifique el puerto destino para el circuito STS-1 8. Haga clic en Next (Siguiente).La pantalla de confirmación del circuito le indica a que verifique los puertos de origen y de destino:cuadro 6 La pantalla de la información de circuito 9. Haga clic en Finish (Finalizar).En la Vista de nivel de red, el lado derecho del circuito creado recientemente muestra a palmos que la función de abastecimiento A a Z de los crea automáticamente. Note el funcionamiento y proteja los palmos 3 y 4 para el timbre del Unidirectional Path Switched Ring (UPSR) del nodo A al nodo B:Cuadro 7 Palmos creados por la función de abastecimiento A a Z de los Seleccione el circuito > las correspondencias.la topología de red visualiza

4 automáticamente la trayectoria del aprovisionado que los circuitos toman. El circuito se protege completamente contra una sola pérdida de fibra en cualquier palmo a lo largo de su trayectoria:cuadro 8 Automáticamente la trayectoria de los circuitos aprovisionados Quite el rayecto de protección La trayectoria Lineal 1+1 del nodo D al nodo E utiliza el indicador luminoso LED amarillo de la placa muestra gravedad menor OC-12 en el slot 16 como su Trayecto en funcionamiento, y el indicador luminoso LED amarillo de la placa muestra gravedad menor OC-12 en el SLOT 17 como su rayecto de protección. El rayecto de protección se quita deliberadamente en el nodo E: Cuadro 9 El rayecto de protección se quita en el nodo E Quite el rayecto de protección en el nodo E 1. Seleccione el aprovisionamiento > la protección. 2. Seleccione el grupo de protección OC Haga clic la cancelación. 4. Haga clic sí cuando a le indican que confirme la cancelacíon:cuadro 10 Borre al grupo de protección en el nodo E Cuando usted quita el rayecto de protección, el nodo E envía una Falla de concordancia de etiqueta de señal (SLMF) la alarma de ruta sin preparación. El nodo D señala la alarma SLMF en la pantalla de las alarmas activas:cuadro 11 La alarma SLMF Nota: La protección Lineal 1+1 no se quita hasta que usted quite la protección en los Nodos E y D del palmo Lineal 1+1. Si usted creó un circuito del nodo A al nodo D, todavía sigue protegido completamente: Cuadro 12 El rayecto de protección se quita en los Nodos D y E Quite el grupo de protección en el nodo D Relance los pasos 1 a 4 de la eliminación el rayecto de protección en el procedimiento del nodo E para quitar el grupo de protección en el nodo D: Cuadro 13 Borre al grupo de protección en el nodo D Falla en la creación del circuito debido a falta de protección del trayecto Relance los pasos ilustrados en la configuración automáticamente una sección de circuito completamente protegida del aprovisionado para crear el circuito del nodo A al nodo E. La creación de circuito falla porque los puede no más crear una trayectoria completamente protegida en el palmo de la red del nodo D al nodo E: Cuadro 14 La creación de circuito falla Circuitos INCOMPLETOS debido a una ruptura de fibra

5 Si un circuito configurado pierde su conectividad de extremo a extremo, entra un estado INCOMPLETO: Cuadro 15 El circuito entra un estado INCOMPLETO Simule un circuito incompleto 1. Seleccione el aprovisionamiento > SONET DCC. 2. Seleccione la finalización de SDCC requerida, y haga clic la cancelación.quite las terminaciones del Data Communications Channel del Synchronous Optical NETwork (SONET) (SDCC) en los Nodos D y E para simular una pérdida de fibra:cuadro 16 Quite la finalización de SDCC Cuando usted quita la finalización de SDCC en el nodo E, generan a un error de la finalización de SDCC. El nodo D recibe y envía el error de la finalización de SDCC a la pantalla de las alarmas activas. De la Vista de nivel de red, la línea verde que conecta el nodo D al nodo E desaparece:cuadro 17 El error de la finalización de SDCC El circuito que usted creó el nodo A al nodo E pierde su conectividad de extremo a extremo y entra un estado INCOMPLETO. Del lado derecho de la visualización del circuito, el palmo del nodo D al nodo E está ausente ahora:cuadro 18 El circuito está en el estado INCOMPLETO 3. Seleccione el circuito > las correspondencias de la Vista de nivel de red.la topología de red visualiza automáticamente la trayectoria de los circuitos aprovisionados se toma que. Sin embargo, el palmo del nodo D al nodo E está ausente ahora, y el circuito termina en el nodo D:Cuadro 19 El circuito termina en el nodo D Invierta los circuitos al estado ACTIVO Cuando la conectividad CTC se restablece a las puntas de los ambos extremos del circuito, el circuito invierte al estado ACTIVO. Cuadro 20 Los circuitos invierten al estado ACTIVO 1. Configure las finalizaciones de SDCC otra vez en el nodo D y E.La línea verde entre el nodo D y el nodo E ahora reaparece. También, el blanco de las fallas de alarma de la finalización de SDCC hacia fuera:cuadro 21 Blanco de las fallas de alarma de la finalización de SDCC hacia fuera 2. Haga clic la lengueta de los circuitos.el cuadro 22 indica que el circuito del nodo A al nodo E recupera la información sobre el lado derecho sobre el palmo del nodo D al nodo E. También, como la conectividad de extremo a extremo se restablece, el circuito vuelve a un estado ACTIVO:Cuadro 22 Se restablece la conectividad de extremo a extremo, y las devoluciones del circuito a un estado ACTIVO 3. Seleccione el circuito, y haga clic el mapa. Se visualiza la trayectoria que el circuito toma con la topología de red:cuadro 23 Trayecto del circuito con la topología de red Usted puede confirmar que el mismo comportamiento ocurre en el otro lado de la pérdida de fibra. Si usted había cerrado y después había abierto de nuevo a la sesión CTC en el nodo E, el CTC sabe inicialmente sobre esta sesión, y el circuito incompleto que terminó en ella:cuadro 24 El mismo comportamiento en el otro lado de la pérdida de fibra

6 4. Finalizaciones de SDCC de la configuración en el comienzo de E. Node E del nodo a aprender sobre los otros Nodos en la red.nota: En esta etapa, el circuito todavía está en el estado INCOMPLETO:Cuadro 25 Finalizaciones de SDCC de la configuración en el nodo E A medida que los Nodos continúan inicializándose, el nodo E comienza a aprender sobre los destinos para el circuito incompleto:cuadro 26 El nodo E aprende sobre los destinos para el circuito incompleto Después, la aplicación CTC aprende sobre todos los Nodos en la red y la trayectoria al final señala del circuito. El circuito entonces invierte a un estado ACTIVO:Cuadro 27 El circuito invierte al estado ACTIVO Circuitos de la cancelación para trenzar el ancho de banda Si la sesión CTC se cierra mientras que la conexión al nodo E está abajo, el CTC puede aprender solamente sobre los cuatro Nodos en su parte del segmento de red después de una reconexión. El CTC no puede aprender sobre el nodo E hasta que una conexión válida se establezca con el nodo E. Aquí está la topología de red que el CTC aprende y construye: Cuadro 28 Topología de red que el CTC construye Borre un circuito 1. En los circuitos tabule, seleccione el circuito requerido. 2. Haga clic la cancelación.el circuito está en el estado INCOMPLETO. El CTC no puede hacer el active del circuito porque no hay información sobre el punto extremo del circuito en el nodo E. Cuando usted intenta borrar el circuito, un mensaje de advertencia se visualiza para indicar que si el circuito es activo, el tráfico puede ser perdido:cuadro 29 Mensaje de advertencia cuando usted intenta borrar un circuito 3. Haga clic sí para confirmar la cancelacíon.un segundo mensaje de advertencia se visualiza para indicar que la cancelacíon puede trenzar el ancho de banda:cuadro 30 Segundo mensaje de advertencia 4. Tecleo sí otra vez.se borra el circuito.cuadro 31 Confirmación de la eliminación del circuito Sin embargo, el nodo E no sabe que el circuito en la otra parte del segmento de red está borrado. Si usted comienza a una sesión CTC al nodo E, y configura las finalizaciones de SDCC otra vez, la aplicación CTC puede explorar hacia fuera del nodo E y descubrir la configuración de la red.el nodo E no estaba en la opinión de las aplicaciones CTC de la topología de red cuando usted borró el circuito. Por lo tanto, el nodo E no puede restablecer y activar el circuito parcialmente borrado. Sigue habiendo el circuito en el estado INCOMPLETO en el nodo E:Cuadro 32 Sigue habiendo el circuito en el estado INCOMPLETO en el nodo E El circuito ahora se daña. Para verificar esto, usted debe mirar la opinión de la correspondencia del circuito. 5. Mapa del tecleo.cuadro 33 Opinión del mapa del circuito dañado La mejor práctica que Cisco recomienda es borrar el circuito dañado, y crea el circuito otra vez. 6. Ignore los dos mensajes de advertencia que indican una pérdida de tráfico real y que puede ser trenzado el ancho de banda. Haga Click en OK en el prompt de la realización de la cancelacíon.cuadro 34 Prompt de la confirmación de eliminación 7. Configure el circuito de nuevo. Vea la configuración automáticamente una sección de circuito completamente protegida del aprovisionado para las instrucciones paso a paso.cuadro 35

7 Configure el circuito otra vez Información Relacionada Cree los circuitos y los túneles VT Circuitos y túneles Soporte Técnico y Documentación - Cisco Systems

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones BLSR a la conversión de UPSR Información Relacionada Introducción Este documento describe cómo convertir del anillo

Más detalles

Refiera a entender los XC y XC-VT Switching Matrix para una explicación y los ejemplos de las capacidades de matriz VT.

Refiera a entender los XC y XC-VT Switching Matrix para una explicación y los ejemplos de las capacidades de matriz VT. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cree los túneles VT y VTT Paso 1: Escenario de túneles de UPSR - Anillo de UPSR de cuatro nodos Paso 2: Cree el segundo

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Topología Construya un RPR cuatro nodos Verificación Paso 1 Paso 2 Paso 3 Paso 4 Información Relacionada Introducción

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución Información Relacionada Introducción Este documento describe el problema del carácter del acento

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Escenario básico: Base de datos 2000 del Microsoft SQL server Variación 1: La base de datos CRS es MSDE Variación 2:

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Configurar Cree las cadenas de comandos simples Cree las cadenas de comandos de varias partes Cree las cadenas

Más detalles

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red Seguimiento de las direcciones MAC en diversos segmentos de red Verificación Troubleshooting Introducción

Más detalles

Verificación de la foto de VMware de las Comunicaciones unificadas

Verificación de la foto de VMware de las Comunicaciones unificadas Verificación de la foto de VMware de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Marque para saber si hay fotos en el cliente del

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad

Más detalles

Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER)

Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER) Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER) Este documento se piensa para la creación de los puertos de correo de voz del Cisco Unity para un

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting

Más detalles

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para

Más detalles

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema

Más detalles

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos del certificado de servidor

Más detalles

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resuelva problemas el problema Conjunto SkillGroup.OutboundControl Conjunto SkillGroup.OutboundPercent Habilidad asignada

Más detalles

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Tipos de la escena Instalación de

Más detalles

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Recomendaciones generales para los scripts de GPOs Recomendaciones generales para la configuración del

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Migración viva Migración rápida Verifique la migración viva Troubleshooting Problemas Comunes MPIO Información Relacionada

Más detalles

Contenido. Introducción. Configurar la directiva del equipo

Contenido. Introducción. Configurar la directiva del equipo Contenido Introducción Configurar la directiva del equipo Configurar los puertos Reconocimiento de un chasis Información Relacionada Introducción Este documento describe el procedimiento para descubrir

Más detalles

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cancelación DN

Más detalles

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Procedimientos Recuperación del

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Posibles causas de la pérdida de video remoto

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Solución EMCC Configurar 1. Mantenga la activación 2. Servicio telefónico EM 3. Agregue el perfil del dispositivo para

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC). Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Problema Ningunos datos en el registro de la transición del agente y el registro de la llamada Aumento del error

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Problemas comunes con el direccionamiento de IP y las rutas estáticas en 15454

Problemas comunes con el direccionamiento de IP y las rutas estáticas en 15454 Problemas comunes con el direccionamiento de IP y las rutas estáticas en 15454 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Conectividad del nivel de

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problemas Troubleshooting Retrasado o ninguna sincronización entre CUC y el intercambio Sincronización retrasada del Exchange Server

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Dispositivos de backup Respaldo de las bases

Más detalles

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios

Más detalles

División de dos Switches MDS en zonas después de conectar con un link ISL o EISL

División de dos Switches MDS en zonas después de conectar con un link ISL o EISL División de dos Switches MDS en zonas después de conectar con un link ISL o EISL Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados División en zonas Concepto Mejores

Más detalles

Lanzamiento del Cómo el CTC de la línea de comando para el ONS15327

Lanzamiento del Cómo el CTC de la línea de comando para el ONS15327 Lanzamiento del Cómo el CTC de la línea de comando para el ONS15327 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ponga en marcha la aplicación CTC del

Más detalles

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación del SQL Server 7.0 Instalación

Más detalles

La información en este documento se basa en las versiones x del Gateway IP de Cisco MeetingPlace y posterior.

La información en este documento se basa en las versiones x del Gateway IP de Cisco MeetingPlace y posterior. Grupo troncal IP del servidor MeetingPlace entre un Avaya Communication Server (Servidor de comunicación) y un ejemplo de configuración del servidor MeetingPlace Contenido Introducción prerrequisitos Requisitos

Más detalles

Problemas del Correo de voz visual del Troubleshooting

Problemas del Correo de voz visual del Troubleshooting s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento describe cómo configurar la función de DBLookup en el Intelligent

Más detalles

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3x y 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure los botones de la

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión CRS x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Trabajo de la configuración y tiempo

Más detalles

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta Contenido Introducción Componentes Utilizados Antecedentes Cree un flujo de trabajo de la alarma Información

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000

Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000 Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente De la exportación tabla CRS

Más detalles

Al implementar una interfaz de la multiplexión por división de tiempo (TDM) (T1/E1), algunos de los problemas siguientes pueden ocurrir:

Al implementar una interfaz de la multiplexión por división de tiempo (TDM) (T1/E1), algunos de los problemas siguientes pueden ocurrir: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Suposición Resbalones el cronometrar y del reloj El cronometrar en los routeres Cisco Dominios del reloj

Más detalles

Cómo resolver un error del informe en tiempo real

Cómo resolver un error del informe en tiempo real Cómo resolver un error del informe en tiempo real Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa para la causa 1: Configuración del servidor alternativo

Más detalles

Tipos de caídas del sistema poco frecuentes

Tipos de caídas del sistema poco frecuentes Tipos de caídas del sistema poco frecuentes Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Contenido. Introducción. Prerrequisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Componentes Utilizados Contenido Introducción prerrequisitos Componentes Utilizados Configurar Paso 1 - Identifique los papeles del Switch Paso 2 - Conmutación por falla Paso 3 - Verifique la Conmutación por falla Retiro del

Más detalles

Esta sección describe cómo monitorear y resolver problemas la memoria en el servidor CIS.

Esta sección describe cómo monitorear y resolver problemas la memoria en el servidor CIS. Contenido Introducción Antecedentes Memoria Determine el uso de la memoria Métodos alternativos de la determinación del uso de la memoria Arreglos del problema de la memoria Cree los límites duros Utilice

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Cisco ONS 15300 Series

Cisco ONS 15300 Series Cisco ONS 15300 Series Cómo iniciar el CTC de la línea de comando para el ONS 15327 Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones

Más detalles

Imagen ISO del software de la recuperación de la descarga

Imagen ISO del software de la recuperación de la descarga Contenido Introducción Antecedentes Imagen ISO del software de la recuperación de la descarga Imagen ISO de la carga al ESXi Datastore Configuraciones requeridas VM antes de la recuperación Requisitos

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Configuración de clase de restricciones (COR)

Configuración de clase de restricciones (COR) Configuración de clase de restricciones (COR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo COR de la configuración COR contra el Cisco CallManager Verificación

Más detalles

5.4.2 Práctica de laboratorio: Instalación de Windows XP

5.4.2 Práctica de laboratorio: Instalación de Windows XP 5.4.2 Práctica de laboratorio: Instalación de Windows XP Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, instalará el sistema operativo de Windows XP Professional. Equipo

Más detalles

HDD Password Tool. Manual del usuario. Español

HDD Password Tool. Manual del usuario. Español HDD Password Tool Manual del usuario Español 1 Contenido Capítulo 1: Introducción... 3 Marcas comerciales... 4 Capítulo 2: Sistema operativo requerido... 5 - HDD Password Tool para Windows... 5 - HDD Password

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes usados Información previa VM-FEX SR-IOV Configurar Verificación Troubleshooting Información Relacionada Introducción Este documento del principiante-nivel

Más detalles

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A): Contenido Introducción prerrequisitos Configurar Verificación Información Relacionada Introducción Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración

Más detalles

Packet Tracer: Exploración de dispositivos de internetworking

Packet Tracer: Exploración de dispositivos de internetworking Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos

Más detalles

CycloAgent v2 Manual del usuario

CycloAgent v2 Manual del usuario CycloAgent v2 Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...4 Iniciar sesión...8 Registrar el dispositivo...8

Más detalles

Manual de Instalación KIT Homini Runt

Manual de Instalación KIT Homini Runt Manual de Instalación KIT Homini Runt Contenido del Manual 1. Instalación. 1.1. Para Instalar el lector de huellas. 1.2. Activación de producto. 1.3. Para Instalar el pad de firmas. 1.4. Para Instalar

Más detalles

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Integración del dominio de la configuración VMM con la serie ACI y UCS B Integración del dominio de la configuración VMM con la serie ACI y UCS B Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree el dominio VMM Verifique los DV se crea

Más detalles

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cómo cambio los IP Addresses en los

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Reemplazo de un disco de estado sólido (SSD) VNXe3300

Reemplazo de un disco de estado sólido (SSD) VNXe3300 EMC VNXe3300 Reemplazo de un disco de estado sólido (SSD) VNXe3300 Antes de comenzar Antes de comenzar el procedimiento de reemplazo, asegúrese de haber identificado correctamente la pieza con errores

Más detalles

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El Administrador de ejemplo Cree una nueva

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Problemas de ruteo comunes en el reenvío de direcciones OSPF Problemas de ruteo comunes en el reenvío de direcciones OSPF ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones Descripción de dirección de reenvío OSPF Problema común de

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Mis claves versión 1.2. Mis claves. versión 1.2. Manual de usuario

Mis claves versión 1.2. Mis claves. versión 1.2. Manual de usuario Mis claves Manual de usuario Pertusoft 09/03/2012 0 Índice 1. Iniciar aplicación por primera vez... 2 2. Acceso a la aplicación... 2 3. Estructura y organización de datos... 3 3.1 - Categorías... 3 3.1.1

Más detalles

Manual de instalación y actualización de DAVIE4

Manual de instalación y actualización de DAVIE4 Manual de instalación y actualización de DAVIE4 Para DAVIE versión 4.9.0 15.49.4 y posterior Nombre: Manual de instalación y actualización de DAVIE4 Fecha: 23-12-2015 Nombre del autor: FAM DAVIE Customer

Más detalles

Manual de usuario MetaTrader 4 TraderNovo:

Manual de usuario MetaTrader 4 TraderNovo: Manual de usuario MetaTrader 4 TraderNovo: Aquí está una foto que muestra la pantalla principal MT4: Menú principal (acceder al menú y los ajustes del programa); Barras de herramientas (acceso rápido a

Más detalles

CS141 GESTIÓN SNMP / WEB / MODBUS

CS141 GESTIÓN SNMP / WEB / MODBUS CS141 GESTIÓN SNMP / WEB / MODBUS Versión slot Versión caja 8 1 4 7 3 2 6 7 5 3 2 6 7 5 3 6 2 CS141SC CS141L CS141MINI Descripción Función 1 Puerto COM1 Interfaz serie para conectar el SAI u otro dispositivo

Más detalles

Tema: Administración y respaldo de información.

Tema: Administración y respaldo de información. 1 Tema: Administración y respaldo de información. Objetivo general Implementar las herramientas de gestión de información y datos que proporciona el Sistema Operativo. Objetivos específicos Optimizar el

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Guía de ahorro de tinta inteligente

Guía de ahorro de tinta inteligente Guía de ahorro de tinta inteligente Fiery proserver utiliza siempre el menor volumen de tinta posible, por lo que es extremadamente rentable. Ya el ajuste predeterminado utiliza hasta un 15 % menos de

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción Requisitos previos de la actualización Requisitos del puesto de trabajo del Cisco Transport Controller Configuraciones DNS y de los TRIUNFOS Direcciones de IP Conexión de PC directa

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles